Le cheval de Troie Trickbot se renouvèle sous d’autres formes aussi menaçantes

Le malware qui avait sévi en 2021, attaquant les clients de grandes banques et de Microsoft ou Amazon,  semble en perte de...

Les variantes du phishing compliquent leur détection

Les réseaux sociaux sont les principaux vecteurs de compromission en 2021. C'est le constat du dernier rapport trimestriel « Tendance et Intelligence...

Prêt pour le mode hybride ?

Retenir les talents, en attirer de nouveaux est plus qu’une simple question de bulletin de paye. La capacité à proposer un travail...

Qualité de service Utilisateurs | Responsable IT – Generali | Cyril Thenon

Interview de Cyril Thenon, Responsable IT chez Generali, réalisé lors de l'évènement CRiP

4 prédictions pour le monde du travail en 2022

En seulement 18 mois, nous avons rejoint le « monde d’après ». Dix-huit mois durant lesquels hommes et institutions ont dû s’adapter...

MoonBounce, le nouveau malware bootkit, furtif, évolué et persistant

Baptisée MoonBounce, cette menace, identifiée par Kaspersky se loge dans le firmware UEFI, composant de la carte-mère utilisé par l’OS au démarrage...

De l’influence de l’équipement informatique sur la fidélisation des cadres en entreprise

0
Les salariés sont en attente d’un plus fort engagement des entreprises et celles l’ayant intégré marquent des points auprès des cadres qu’elles...

Sécurisation des flux Cloud | CIO & CISO – Lagardère | Thierry AUGER

Interview de Thierry AUGER, CIO & CISO chez Lagardère, réalisé lors de l'évènement Assises de la Sécurité 2021

Sécurisation Email et Réseaux | Responsable Informatique – Groupe Ermewa | Slimane Aityoucef

Interview de Slimane Aityoucef, Responsable Informatique chez Groupe Ermewa, réalisé lors de l'évènement Ready for IT

Monitoring de postes de travail | Manager Opérationnel – Assurance Maladie DDSI | Sébastien...

Interview de Sébastien Basset, Manager Opérationnel chez Assurance Maladie DDSI, réalisé lors de l'évènement Ready for IT

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité